lunes, 31 de octubre de 2011

El Albor de la CIENCIA


Cuentos curiosos del albor de la ciencia




La academia científica más antigua del mundo, la Sociedad Real del Reino Unido, ha puesto a disposición de todos en internet su diario histórico, que incluye unos 60.000 trabajos científicos.
La peste negra o bubónica, el Gran Incendio de Londres y hasta el encarcelamiento de su editor son apenas algunos de los reveses que tuvieron que superar las primeras ediciones de las Transacciones Filosóficas de la Sociedad Real. Pero a pesar de las adversidades, la publicación, que apareció por primera vez en 1665, sobrevivió.
Sus archivos abren una ventana al fascinante mundo del progreso científico durante los últimos siglos.
Junto con ilustres ensayos científicos de Isaac Newton y Charles Darwin se encuentran algunas joyas escondidas que datan de los albores de la revolución científica, incluyendo truculentos relatos de estudiantes a los que les caen rayos y transfusiones experimentales de sangre.
He aquí una selección de algunos de los cuentos curiosos que se encuentran en el archivo antiguo.

Muerte por rayo, 1665

El doctor Wallis de Oxford escribió un ensayo sobre un espeluznante accidente en un bote que ocurrió durante una tormenta en Oxford, Inglaterra, el cual dejó un "desagradable olor a sulfuro en el aire". Rayos habían caído sobre un bote en el que estaban dos estudiantes. Uno de ellos murió instantáneamente; el otro "quedó atascado en el barro", aparentemente "con sus pies abajo y su parte de arriba afuera del agua". Aparte de "un adormecimiento", no resultó herido, pero no recordaba qué había pasado ni porqué estaba enterrado en el barro.
El doctor Wallis también detalla el examen post mórtem que él y otros le hicieron al estudiante muerto. Reporta que el cuerpo no tenía heridas aparte de una serie de marcas negras en el cuello, hombros y pecho "como si lo hubieran quemado con un hierro caliente". Algunos de los botones de la ropa salieron volando, apunta.

La vista desde la Luna, 1665



Bosquejos de la Luna de Galileo del Sideous nuncius o Mensajero sideral, 1610
El astrónomo francés Adrien Auzout escribió sobre lo que "supuestos habitantes de la Luna" verían si miraran en dirección a la Tierra.
"Yo pienso que a la gente en la Luna le parecerá que la Tierra tiene un rostro distinto en las diferentes estaciones del año", escribió. Por ejemplo, en invierno, cuando "casi nada es verde en una gran parte de la Tierra", o en verano, "cuando campos enteros son amarillos".
Además especuló que los incendios forestales eran visibles desde la Luna. Auzout fue elegido como miembro de la Sociedad Real en 1666 y durante un período consideró la posibilidad de construir un enorme telescopio aéreo de 305m de largo para observar a los animales de la Luna.

Viendo demasiadas estrellas, 1665

Destacados del archivo real

  • 1672 Primer ensayo de Newton. Hizo el revolucionario descubrimiento de que el color es una propiedad inherente de un rayo de luz y que la luz blanca es una mezcla de otros colores
  • 1752 Volando cometas en una tormenta.Benjamin Franklin indicó que los rayos son electricidad que fluye de las nubes a la tierra y que esa electricidad puede ser recolectada artificialmente elevando una cometa durante una tormenta. Funcionó y no lo mató
"Una persona muy curiosa que está estudiando física en Leyden" (Leiden, Holanda) escribió sobre las cosas raras que le estaban pasando a los cuerpos de las personas. Entre ellas incluye a un estudiante de astronomía cuyos poros se le bloquearon de tal manera que ya no podía sudar, tras pasar muchas noches observando los astros en el frío y la humedad de la intemperie.
Relató además el trágico caso de una niña de 13 años de edad quien, desde que tenía 6 años, llenaba sus bolsillos de sal y se la comía "como si fuera azúcar". El cuento no tiene un final feliz. Eventualmente se "secó y se entumeció tanto que no podía mover sus brazos y murió de inanición".

Transfusión de sangre canina

Thomas Coxe escribió sobre una transfusión de sangre de un perro a otro. Transfirió la sangre de un perro que sufría de sarna a uno que estaba sano, para ver si el sano se infectaba.
Primero, consiguió "un viejo mestizo sarnoso" y lo alimentó con "queso y leche". Luego transfirió unas 14 a 16 onzas de su sangre a las venas de un spaniel sano. El efecto del experimento fue que el perro sano no se enfermó y el sarnoso se curó en 10 días.

La bala tragada, 1668

El doctor Nathan Fairfax escribió del caso de una mujer que se tragó una bala y la expulsó de su cuerpo de una manera sorprendente. La "pálida, corpulenta" mujer "de mediana edad" había sufrido de problemas intestinales y un vecino le había aconsejado que se tragara dos balas. Aparentemente eso la alivió temporalmente pero sus síntomas retornaron y consultó al boticario del dr. Fairfax.
A la mañana siguiente, cuando estaba usando su orinal, la mujer oyó un "twang" y, junto con su orina, vio la bala. El doctor concluyó que "debe decirse que la naturaleza, cuando la ponen en aprietos, encuentra extraños medios para librar al cuerpo de lo que le es extrínseco y ofensivo".
diario BBC

jueves, 27 de octubre de 2011

Hacker ETICO

Entre, al mundo de un "hacker" ético

Un ojo
Compañías y gobiernos cada vez más apelan al conocimiento de los "hackers" éticos.
Un hacker puede hacerle la vida miserable a una persona; herir de muerte el prestigio de una empresa o convertirse en un enemigo para un país entero. Pero no todos buscan hacer daño. Penetre con BBC Mundo en el mundo de unhacker sin malas intenciones.
Como si se tratase de una película de ciencia ficción, en la que los buenos luchan contra los malos en una guerra de códigos y algoritmos, en la vida real hay hackers que buscan contrarrestar las acciones de los delincuentes del ciberespacio.
Al mejor estilo de los superhéroes infantiles, los hackerséticos tratan de proteger al mundo, en este caso virtual, de los malvados de la era digital.
"(Mi principal objetivo como hacker ético) es ayudar a las organizaciones a mejorar sus medidas de seguridad tecnológica para reducir el riesgo de que un hackermalicioso pueda comprometer sus sistemas. Eso tendría serias consecuencias y podría afectar a muchas personas", le dijo Adam Hiscocks a BBC Mundo.
Hiscocks culminó sus estudios de Ethical Hacking (Hackeo Ético) en la Universidad de Abertay Dundee, en Escocia, y trabaja como experto en seguridad informática para la empresa Context Information Security.
Rorie Hood es un joven que está estudiando para convertirse en un hacker ético. Le preguntamos por qué lo hace.
"Como un hacker quiero entender cómo funcionan las cosas, todo, hasta el hardware. Saber explotar un sistema es realmente un resultado de aprender todo lo que puedas, de entenderlo todo, y de darte cuenta de que el software está haciendo algo que no debería. Al dar una solución a una vulnerabilidad, ayudas no sólo al software, sino a la comunidad que lo desarrolló, que lo mantiene y que lo usa diariamente".

Diferencias

"La ciencia nos dio un reactor de energía nuclear. Sin embargo, también nos dio una bomba atómica. Las cosas buenas se pueden usar con fines erróneos"
Rorie Hood
Cuando hablamos de un hacker, usualmente se nos viene a la cabeza un genio en computación que le causó un daño a alguien o a alguna institución para sacar provecho financiero o por una causa.
La lista de delitos cibernéticos cada vez se va haciendo más larga: robo de identidad, secuestro de sitios web, ataque a los servidores de una compañía, robo de información confidencial de una empresa o de un gobierno, robo de los detalles y contraseñas de los clientes de un banco, infección con un virus del sistema informático de un organismo…
"El público en general con frecuencia malinterpreta el término. La diferencia entre unhacker malicioso y un hacker ético es que éste último tiene toda la autorización del propietario de un sistema para llevar a cabo pruebas. En esencia, un hacker ético opera en el marco de la ley", le señaló a BBC Mundo Natalie Coull, profesora de la Universidad de Abertay Dundee en el Reino Unido.
Y ¿qué hacen exactamente?
"El hackeo ético es un término reconocido en la industria que simplemente significa probar la seguridad de un sistema (la red, el sitio web, el software o todo la infraestructura de una organización) teniendo la mente puesta en un hacker malicioso", explicó la docente.

Estereotipos

Adam Hiscocks. Cortesía: Universidad de Abertay Dundee
Hiscocks se graduó en la Universidad de Abertay, la primera universidad que inició en 2007 la carrera de "hackeo" ético.
La imagen del hacker que está encerrado en un cuarto oscuro, sentado frente al computador y que no habla con nadie es sólo un estereotipo que quedó anclado al pasado, dicen los expertos.
"Hoy en día el hackeo ético tiene que ver tanto con un elemento social como con seguridad y computadoras. En un ambiente social, los hackers compartirán ideas, discutirán sobre una investigación actual y disfrutarán de una cerveza amistosa", señaló Hood.
Al aspirante a hacker le preguntamos ¿cuál ha sido la principal dificultad que ha enfrentado en el curso?
"El estereotipo de que el hacking es malo. Alimentado por grupos como LulzSec y Anonymous, los hackers enfrentan serios prejuicios en la sociedad moderna. Mientras que no se puede negar que algunas personas hackean para obtener una ganancia, por idealismo político (hacktivistas) o por razones maliciosas, existe una comunidad mucho más grande que sólo ama la tecnología y quiere mejorarla para todo el mundo".
"Eso significa hacerla más segura. Eso no se puede lograr sin primero entender por qué las cosas son vulnerables. La ciencia nos dio un reactor de energía nuclear. Sin embargo, también nos dio una bomba atómica. Las cosas buenas se pueden usar con fines erróneos", dijo el estudiante.

Oportunidades

Natalie Coull.Cortesía: Universidad de Abertay Dundee
Coull guía a sus alumnos en el laboratorio de "hackeo" para usar las herramientas idóneas.
Miles de compañías, bancos, gobiernos, servicios secretos están reclutando hackers éticos para evitar ser víctimas de un ataque cibernético.
De acuerdo con Coull, a muchos bancos se les exige que sus servicios sean puestos a prueba de hackers éticos para garantizar qué sus mecanismos de procesamiento de pago con tarjetas de crédito cumplan con los estándares de seguridad.
"Compañías pequeñas podrían emplearlos por periodos cortos mientras que empresas más grandes podrían contratarlos tiempo completo", indicó la profesora.
Hiscocks dijo que los ataques cibernéticos de alto perfil que se han reportado en los últimos dos años han aumentado la demanda por hackers éticos.
"(En mi trabajo) me encargo principalmente de probar cuán seguras son las aplicaciones web, lo cual significa que tengo que pasar gran parte del tiempo intentando hackear varios sitios en internet que son operados por nuestros clientes", señaló el experto.
"Yo no creo que nada pueda ganarle a hackear una computadora legalmente, especialmente cuando lo hago con un equipo de profesionales muy talentosos, experimentados y apasionados".

Tentaciones

"Nunca me he sentido realmente tentado a convertirme en un "hacker" malo y atacar los sistemas de las personas con la intención de causarles un daño o sacar provecho económico"
Adam Hiscocks
Con todas las herramientas, el conocimiento y las destrezas que personas como Hiscocks han desarrollado en su carrera profesional, una pregunta se hace inevitable: ¿cómo manejar la tentación de convertirse en un hacker malicioso?
"Nunca me he sentido realmente tentado a convertirme en un hacker malo y atacar los sistemas de las personas con la intención de causarles un daño o sacar provecho económico. Hay momentos en lo que me doy cuenta de cosas mientras navego por sitios web y puedo estar tentado a echarles un vistazo. Sin embargo, hacerlo sería ilegal y pondría en riesgo mi carrera. Por eso, me aseguro de no hacer nada", señaló.
Y desde la perspectiva docente ¿qué garantías hay de que alguna oveja no se irá por el camino equivocado?
"No necesitas una carrera universitaria para ser un ciberdelincuente. Nuestros estudiantes escogieron este curso porque quieren aprender las habilidades necesarias para conseguir un empleo en el área de la seguridad informática. Antes de entrar en el curso, nuestros estudiantes también son sometidos a una entrevista y a una revisión de sus antecedentes penales", explicó Coull.
A los alumnos de Ethical Hacking se les enseña la legislación relacionada con la seguridad informática para que sepan cómo operar sin infringir la ley.

hackear' en 15 minutos

Cómo 'hackear' en 15 minutos

YouTube webpage
Tan solo sobre cómo hackear las cuentas de Facebook hay más de 6.000 tutoriales.
Miles de guías están disponibles en internet de manera gratuita para cualquiera que quiera dar sus primeros pasos como hacker.
Solamente en YouTube, ya hay más de 20.000 videos disponibles que enseñan a los usuarios a explorar cuentas de otros usuarios. Todos ellos cuentan con millones de visitas.
Preocupada por esta situación, la empresa aseguradora CPP llevó a cabo un experimento en el cual se enseñaba a cinco personas a hackear una cuenta de correo en tan solo 14 minutos. A pesar de no estar familiarizadas con las nuevas tecnologías, los cinco participantes consiguieron averiguar contraseñas ajenas simplemente siguiendo los pasos de una guía online.
"Me sorprendió mucho cómo de fácil y rápido fue descargarse el software y conseguir los detalles de alguien en minutos. Ver los nombres de usuario y las contraseñas aparecer en la pantalla fue chocante", le contó a BBC Mundo Emma Comans, una productora de televisión que participó en el experimento.
"Todo el mundo conoce los peligros de algunas actividades online, pero lo que posiblemente la gente no sabe es cómo es de fácil es aprender a hacerlas", le explicó a BBC Mundo, Danny Harrison, experto en Robo de Identidad de CPPGroup.

Los peligros de la red

  • Alrededor de siete millones de personas aseguran haber sufrido el acceso de sus contraseñas sin su consentimiento
  • De estos siete millones, un 24% asegura que su correo personal ha sido hackeado alguna vez
  • Un 65% afirma estar preocupada por la protección de su privacidad online
  • Los tutoriales de "hackeo" online son conocidos por un 17% de los encuestados
  • Un 63% de los mismos considera que estos deberían ser borrados de internet
Fuente: ICM Group
Harrison advierte que muchos usuarios no son conscientes del peligro que esto supone y esto se traduce en una falta de prevención: "La mayoría de las personas utilizan antivirus en sus PC pero no en sus teléfonos móviles, por ejemplo".
Pero, ¿está bien que este tipo de videos estén al alcance del público en el mundo virtual?
Para Rebecca Jeschke, Directora de Medios de Electronic Frontier Foundation, el hecho de que estos videos estén expuestos al público en YouTube es algo positivo. "Así, la gente puede concienciarse de las vulnerabilidades de su email y otras cuentas, y de cómo otra gente se aprovecha de ello".
"Conociendo estos videos, puedes protegerte mejor. Fingir que elhacking no es posible, no ayuda a nadie", le dijo a BBC Mundo.
Además, si se tiene en cuenta que internet se creó con la idea de ser un medio libre donde todo fluyera sin restricciones ni censura, la existencia de estas guías confirmarían el derecho a la libertad de información pero, ¿dónde queda entonces el derecho a la privacidad de las víctimas?

Colisión de derechos

teclado de pc con candado y tarjeta
Para algunos la frontera entre libertad y libertinaje es difusa en el mundo virtual.
Desde su creación, "internet y libertad se hicieron para mucha gente sinónimos en todo el mundo", apunta el renombrado sociólogo español Manuel Castells en su artículo "Internet, libertad y sociedad: una perspectiva analítica". Sus creadores, según Castells, determinaron una arquitectura abierta y de difícil control.
"Uno de los asuntos más difíciles es que internet no esta ni regulado ni restringido la mayoría de las veces. La pregunta es entonces ¿qué hacer con casos cómo las de estas guías?", considera Harrison.
A quienes preferirían que material de ese estilo no tuviera cabida en la red, los expertos les señalan que una regulación de la red es difícil, sino casi imposible.
"Desde un punto de vista tecnológico, desplegar mecanismos para impedir totalmente la posibilidad de poner esta información en internet es sumamente complejo", le dijo a BBC Mundo Sergio Castillo, del departamento de Ingeniería de la Información y de las Comunicaciones en la Universidad Autónoma de Barcelona.
"Conociendo estos vídeos, puedes protegerte mejor. Fingir que el hacking no es posible, no ayuda a nadie"
Rebecca Jeschke, Electronic Frontier Foundation
A pesar de admitir que la prohibición de este tipo de videos en internet es difícil, Harrison considera que, aunque siempre haya alguien que se salte las normas, por lo menos la ley ayudaría a que este tipo de información no estuviera disponible con tanta facilidad.
Castillo, en cambio, opina que difícilmente se llegará al día en el que haya una regulación universal. "En primer lugar, porque eso implicaría una coordinación compleja de muchos países y, en segundo lugar, porque eso atentaría directamente contra el principio de libertad que siempre ha estado patente en internet".
"Además, ¿en qué punto la regulación pasa a limitar nuestras libertades?", reflexiona.
Ante un cuadro tan espinoso, ¿quién es entonces el responsable de los límites de internet? ¿los gobiernos o los propios usuarios?

Lo que cuenta es la intención

"Realmente, con la información que hay hoy en día en la red, una persona autodidacta tiene información suficiente para adquirir estos conocimientos. Hay páginas, foros y comunidades online en las que te puedes formar en estos temas", comenta Castillo.

Cómo protegerse

  • Cambie su contraseña regularmente: cuanto más larga y complicada, ¡mejor!
  • Abandone una página web si nota un comportamiento extraño
  • Evite transmitir información importante a través de Wi-Fi público o gratuito
  • Cuando busque conexiones Wi-Fi: averigüe dónde se está conectado y sea cauteloso
  • Si usa un smartphone, desconecte la opción Wi-Fi de "auto-conectarse"
Fuente: CPP Group
Y en este punto, todos los expertos en informática enfatizan la importancia de diferenciar entre hacking y cracking.
"Si vas a hablar de nosotros los hackers, por favor evita el error de pensar que 'hacking'quiere decir 'romper seguridad informática'. Eso es 'cracking'. 'Hacking' es más amplio, quiere decir divertirte usando tu inteligencia en un espíritu juguetón", puntualizó Richard Stallman, Presidente de Free Software Foundation, en conversación con BBC Mundo.
Hackingcracking… Con este panorama, puede que lo mejor sea seguir el consejo del intelectual británico Stephen Fry. El escritor, cómico y actor sugirió la idea de concebir al mundo virtual como al real. Así pues el mundo web seria como cualquier ciudad, con unos sitios peligrosos y otros fabulosos.
En tu ciudad tú decides qué hacer con los medios y recursos que tienes. No es solo la ley la que te obliga a actuar de un modo u otro, sino también la ética y la moral propias que nos guían como personas.
Mantener los principios de libertad a la vez que proteger nuestra privacidad no es tarea fácil, pero quizá la clave del equilibrio sea tomarnos la vida en la red siguiendo el consejo de la vieja frase "Tu libertad termina dónde empieza la del otro".

jailbreaking, un termino nuevo en NTICx

Los maestros del "jailbreaking" (o del desbloqueo)

Una mano con un iPod
Los jailbreakers remueven las restricciones colocadas en los aparatos para cambiar su funcionamiento.
Los hackers raramente muestran sus caras en público. Así refuerzan el estereotipo de que son personas solitarias que se la pasan sentadas, en un cuarto oscuro, al frente de sus computadoras.
Pero la realidad es un tanto diferente, al menos en lo que se refiere a jailbreaking.
La traducción literal de ese término anglosajón es "escaparse de la cárcel", pero en la jerga informática tiene que ver con desbloquear un dispositivo electrónico para ejecutar aplicaciones distintas a las que el fabricante diseñó.
Los denominados jailbreakers son hackers que remueven las restricciones colocadas en los aparatos y modifican la forma como funcionan.
Muchos de los mejores jailbreakers o desbloqueadores del mundo se reunieron en Londres, en septiembre, para asistir a una conferencia llamada MyGreatFest (Mi gran fiesta).
El evento fue dedicado enteramente a la escena del jailbreaking. Muchos de los asistentes demostraron ser empresarios carismáticos, que simplemente usan las técnicas de hackear como una herramienta de aprendizaje y como el inicio de sus carreras en el mundo de los negocios.

Jugando a programar

James Whelton
James Whelton se convirtió en un empresario gracias a sus actividades como jailbreaker.
Uno de ellos es James Whelton, un elocuente joven de 20 años, de la ciudad de Cork, en Irlanda.
Whelton comenzó a jugar con computadoras cuando tenía nueve años y empezó a programar poco después.
"Cuando tenía 12 años, estaba uniendo tostadoras y tarjetas madre de las computadora a través de cables. Estaba aprendiendo sobre voltajes altos en la forma más difícil. Más recientemente, he estado desarrollando aplicaciones para el iPhone", indicó.
Entró al mundo del jailbreaking por accidente y sucedió cuando ganó un iPod Nano rosado.
"Estaba en un avión. Como me encontraba aburrido, comencé a jugar con el aparato y descubrí algo interesante", explicó.
Whelton halló una vulnerabilidad en el software del iPhone que posiblemente podía ser explotada para desbloquear el dispositivo.
Fue realmente muy poco usual que, antes de irse a dormir, decidiera escribir sobre su hallazgo en su blog.
"Cuando me desperté, me sorprendió ver que el blog había sido visto más de un cuarto de millón de veces en todo el mundo. Me quedé totalmente paralizado", señaló Whelton.

Comunidad

Aplicaciones
Los usuarios que desbloquean sus aparatos pueden usar app no autorizadas.
En cuestión de días, fue contactado por otro hacker conocido como DarkMalloc.
En realidad se trataba de Joshua Tucker, un joven de 16 años de edad de Gales, quien presentó a Whelton a otros hackers en salas de charlas por internet.
"Estaba jugando con el iPod y en el minuto siguiente, estaba ante la presencia de chicos realmente brillantes: nombres grandes de la escena de los hackers como chronic y ih8sn0w", indicó.
"Fue realmente intimidante, pero ellos son muchachos realmente agradables".
Chronic es un adolescente de Estados Unidos llamado Will Strafach. Es el fundador de la comunidad de jailbreaking Chronic Dev.
ih8sn0w es un joven canadiense de 16 años llamado Steven. Es el programador de varias herramientas muy bien conocidas en el ámbito del jailbreaking.
Whelton pasaba entre siete y ocho horas cada noche hablando con otros hackers por internet. Simultáneamente, se concentraba en el desbloqueo de su iPod y en sus tareas escolares.
Inevitablemente, señaló, tuvo que dejar algo.
"Tenía que prepararme para mis exámenes finales. Por eso me aseguré de que mi pequeña comunidad podía continuar sin mí. La dejé y me entregué a los libros", indicó Whelton.
En cambio de garantizarse un lugar en la universidad a inicios de este mes, el joven decidió usar la reputación que ha cultivado por sus actividades en jailbreaking para conseguir inversionistas para Disruptive Developments, una compañía de software que fundó en junio.
"Presenté mis exámenes finales el viernes y me convertí en director ejecutivo el lunes", señaló.
Whelton también formó una red de clubs de computadoras llamada Coder Dojo, que ofrece cursos de iniciación en programación para niños.

Un chico app

iPhone 4S
Los productos Apple están de primeros en la lista de los jailbreakers.
Aaron Ash es otro hacker que se convirtió en un empresario y que asistió a la conferencia.
Cuando Ash tenía 14 años, contaba con una calculadora que él mismo programó para hacer sus tareas y podaba el césped de los jardines de sus vecinos, en la ciudad de Peachtree, Georgia, para ganar dinero con el fin de comprar las piezas que necesitaba para construir una computadora.
Tras aprender por su cuenta cómo programar, trabajó en el diseño de videojuegos.
Seguidamente, un iPhone captó toda su atención.
El joven Ash quería hacer aplicaciones para su teléfono, pero a los 17 años era demasiado joven para formar parte del programa oficial de desarrollo del iPhone de Apple.
Eso no le dio más alternativas que convertirse en un hacker y crear aplicaciones para teléfonos que han sido jailbroken o desbloqueados.
"Esto fue mucho mejor para mi mente porque me permitió escribir programas que cambiaron la forma en que el iPhone funciona, algo que no puedes hacer si eres un programador oficial", indicó.
"Aunque hacer dinero estuvo en mi mente, lo que realmente me interesaba era divertirme".

Disciplina

"Mi aplicación Barrel está siendo usada por 3.500.000 de personas, pero la proporción de personas que realmente pagaron por ellas es alrededor de 100"
Aaron Ash
Cada noche, Ash programaba entre cinco y seis horas, después de regresar de la escuela y durante todo el fin de semana.
Sus padres se mostraban tolerantes frente a sus actividades, con tal de que sus estudios no fuesen afectados.
Ash empezó a vender sus programas, llamados Barrel and Multiflow, pero pronto se encontró con el lado oscuro del mundo del jailbreaking: cuando un dispositivo ha sido alterado, puede permitir que funcionen copias piratas de aplicaciones que los hackers como Ash producen.
"Mi aplicación Barrel está siendo usada por 3.500.000 personas, pero la proporción de personas que realmente pagaron por ellas es alrededor de 100", dijo.
Pese a la piratería desenfrenada, Ash ha ganado más de US$100.000 por sus aplicaciones.
Ese dinero ha sido suficiente para cubrir sus estudios en ciencias de la computación en la Universidad de Georgia.
El problema que enfrenta es que sabe más que sus profesores. "No estoy aprendiendo mucho y pienso que invertiría mejor mi tiempo, si me auto educo".
"De hecho, estoy considerando dejar la universidad y empezar una compañía contratista de software con un amigo que conocí en la escena del jailbreaking".

Negocios

Ir al grano parecer ser una constante en el mundo del jailbreaking. Muchas de sus figuras más representativas se han ido al mundo de los negocios.
George Hotz, un hacker de 22 años conocido como Geohot, fue el responsable de los programas que desbloquearon dispositivos de Apple y del PS3 de Sony.
Él también decidió abandonar el jailbreaking a inicios de este año para asumir un trabajo a tiempo completo en Facebook.
Y Nicholas Allegra, el gurú del jailbreaking mejor conocido como Comex, encontró una carrera alternativa.
Apple quedó tan impresionado con sus habilidades para programar, que el mes pasado lo persuadió para que abandonara en jailbreaking e hiciera una pasantía en la compañía.
Diario BBC

domingo, 9 de octubre de 2011

La próxima revolución en Internet

La próxima revolución en Internet Para algunos, la siguiente revolución tecnológica consistirá en conectar los objetos a la red. Se cree que la "internet de los objetos" será el próximo gran paso tecnológico. Pero, ¿cuándo será posible que las personas creen sus propios objetos? Siempre entendí el mundo de los blogs como un medio de establecer relaciones para las personas tímidas. Yo soy muy retraído, no me gusta conocer gente nueva y soy malo en las conversaciones casuales. Entré en los 30 dando por hecho que tendría un círculo de amigos pequeño que se iría estrechando hasta que muriera. Pero entonces descubrí el poder de los blogs. Me abrí el mío y empecé a hacer amigos. Comencé a explorar nuevos mundos y hallé mi propia voz. Y lo hice sin tener que aprender programación, ningún código, sin necesidad de ser informático. De repente, podía publicar en internet para todo el mundo. Eso no significa que todo el mundo me leyera, pero sí que podía hacerlo, y eso resultó tremendamente liberador, muy excitante. Ahora sabemos que los blogs son un aspecto de lo que denominamos redes sociales por internet, que transformaron todas las industrias y profesiones y que son tan discutidas en los medios de comunicación. El bricolaje de internet "Crear algo personal, incluso de una calidad mediana, tiene un encanto diferente a consumir algo hecho por otros, a pesar de que sea de una calidad alta" Clay Shirky, pensador De lo que ya no se habla tanto es de un sitio web llamado Geocities. Ahora ya no existe, pero para muchas personas ése fue el lugar en el que vivieron online por primera vez. Geocities era un sitio donde uno podía crear su página personal sin tener que saber hacer nada técnico, sólo con unos pocos clics. Visualmente no era muy atractivo, solía haber más letreros intermitentes de los que uno desearía, muchos carteles de "sitio en construcción" y cosas así. Quizá era algo un poco tonto y trivial, pero también era maravilloso porque por fin, millones de voces podían escucharse. En aquella época, el pensador de la comunicación Clay Shirky estaba empezando a trabajar como creador de webs. Shirky recuerda que entonces pensó que nadie iba a usar jamás Geocities. ¿Por qué iba alquien a utilizar algo tan tosco y feo como aquello? Pero entonces, Geocities tuvo éxito. Y cuando llegaron MySpace y Facebook, Shirky se dio cuenta de que algo se estaba cocinando que todos los profesionales habían pasado por alto. Como él mismo dijo, "crear algo personal, incluso de una calidad mediana, tiene un encanto diferente a consumir algo hecho por otros, a pesar de que sea de una calidad alta". Creo que esta idea es profunda y pone de relieve algo que nos habíamos perdido sobre las redes sociales en internet. No se trata de los lectores, ni de la calidad del contenido. Se trata de quienes escriben y del acto de escribir. Eso es lo que hace que todo esto funcione y lo haga tan poderoso. Objetos online "¿Cuál será la próxima revolución tecnológica? Si le preguntan a las grandes compañías e instituciones sobre esto, les responderán que "la internet de los objetos"" Pero ahora la innovación en este terreno se está secando. No necesitamos vías nuevas para poner nuestra voz, nuestras fotos o nuestros videos online. Ya es todo lo fácil que puede llegar a ser. Sin embargo, el mundo sigue moviéndose y las cosas y las personas interesantes desde el punto de vista tecnológico ya están empezando a pensar en otras cosas. ¿Cuál será la próxima revolución tecnológica? Si le preguntan a las grandes compañías e instituciones sobre esto, les responderán que "la internet de los objetos". "Internet de los objetos" es una expresión que se va a escuchar mucho en los próximos años y la clave está desvelada en su propio nombre. Se trata de conectar objetos más que de conectar personas. En 2020 se estima que habrá 50.000 millones de objetos online. Otras previsiones elevan esta cifra a un billón, aunque nadie lo sabe con certeza. Hay muchas personas interesadas en conectar todas las cosas a la red y cobrar por el ancho de banda que eso necesita. En este mundo todo es inteligente –ciudades inteligentes, redes inteligentes- o al menos está precedido de ese adjetivo. Ahora, incluso los puentes tienen sensores que informan sobre cuándo esos puentes necesitan arreglos. Cada vez está más cerca un mundo en el que cada cosa informe sobre su estado a alguien que la supervise. Hackers de ferretería Quienes piensan desde los márgenes podrían impulsar la nueva revolución tecnológica. Todo esto pierde fuerza, sin embargo, cuando empezamos a pensar en las personas y cómo se verán involucradas en esta nueva infraestructura. No es que sea un mundo estúpido o malo, simplemente sería un poco aburrido. En él no hay nada de lo mágico y especial que tiene la vida. Pero entre la maleza del desarrollo de la internet de los objetos, entre bambalinas, queda algo de entusiasmo subversivo, encarnado por los llamados hackers, hackers de hardware o "hacedores" que siguen desarrollando cosas interesantes en los márgenes. A estas personas les gusta desmontar, deconstruir, desmantelar, reconstruir, reparar, hacer algo nuevo y mejor, algo propio, a partir de los objetos que ya existen. Esta afición ha existido durante años y años, pero ahora está siendo revivida por un pequeño artilugio llamado Arduino, un aparato que cualquiera puede utilizar para conectar su computadora a proyectos electrónicos. Dispositivos sencillos que cualquiera haya en casa pueden conectarse a Arduino y así unirse al poder de lo digital y a la red. Esto ha sacado a la luz todo tipo de aparatos interesantes inventados por personas normales. El mundo de Arduino es un lugar donde la gente hace las cosas que uno haría si le dejaran inventar por sí mismo. Es un mundo donde la gente amarra cámaras digitales a globos meteorológicos para fotografiar el espacio. Un mundo donde Arduino conecta máquinas de hacer pompas de jabón a internet para que produzcan burbujas cada vez que el programa detecta una palabra clave en Twitter. Todo esto sólo lo piensan y lo hacen personas que juegan, imaginan y se mueven en los márgenes. Inventores de un mundo nuevo "Yo siempre pienso que quienes están detrás de la internet de los objetos tienen como meta hacer que el mundo sea más eficiente y controlado, mientras que el fin de los hackers es que el mundo sea un poco más mágico" Yo siempre pienso que quienes están detrás de la internet de los objetos tienen como meta hacer que el mundo sea más eficiente y controlado, mientras que el fin de los hackers, es que el mundo sea un poco más mágico. Un amigo mío, Andy Huntingdon, le llama a ésta era el "Geocities de los objetos". Se trata de hacer cosas que quizá sean un poco insustanciales, un poco tontas y un poco sinsentido, pero que provocan la satisfacción de haberlas hecho uno mismo. Creo que todavía no estamos en el "Geocities de los objetos". Eso no es tan fácil como hacer una página web. Pero no estamos tan lejos y caminamos en esa dirección. Además, siento que lo que más deseamos no es una "Geocities de los objetos" o una "internet de los objetos", sino una internet con objetos, un mundo donde compartir nuestras redes con los objetos. El diseñador Matt Jones dijo que es tan importante pensar sobre la red como sobre los objetos. Y creo que ésa será la siguiente fase: diseñar nuestras relaciones con los objetos será la parte verdaderamente interesante. Ahí es donde lo realmente excitante, radical y vitalista emergerá, especialmente cuando se le agregan al cóctel cosas como la impresión en 3D o la robótica personal. Nosotros mismos vamos a estar diseñando todas estas cosas brillantes. Y los diseñadores profesionales y los medios de comunicación las desdeñarán y las tacharán de insustanciales, tontas y sinsentido. "¿Para qué quieren hacer eso?", dirán, como dijeron de Geocities, de los blogs y de Facebook. Y yo les recordaré una vez más el pensamiento de Shirky: "crear algo personal, incluso de una calidad mediana, tiene un encanto diferente a consumir algo hecho por otros, a pesar de que sea de una calidad alta". No tiene que ver con el objeto, sino con la satisfacción de hacerlo y con las relaciones que lo envuelven. Eso es lo que hará que la próxima revolución tecnológica sea transformadora y cautivadora. No se tratará de medios de comunicación y pantallas, se tratará de nuestras vidas y de los objetos que nos rodean. Mi red de amigos me llevó, gracias a los blogs, a pensar en todo esto y será una red de personas entusiastas la que hará que se haga realidad. Ése es el motivo por el que ganarán. 
diario BBC